KR20030050550A - Simple IP virtual private network service in PDSN system - Google Patents
Simple IP virtual private network service in PDSN system Download PDFInfo
- Publication number
- KR20030050550A KR20030050550A KR1020010081000A KR20010081000A KR20030050550A KR 20030050550 A KR20030050550 A KR 20030050550A KR 1020010081000 A KR1020010081000 A KR 1020010081000A KR 20010081000 A KR20010081000 A KR 20010081000A KR 20030050550 A KR20030050550 A KR 20030050550A
- Authority
- KR
- South Korea
- Prior art keywords
- pdsn
- vpn server
- mobile node
- tunnel
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 PDSN망을 통해 외부에서 이동 단말기를 이용하여 사설망의 서버에 접속하고자 할때 IPSec를 이용하여 PDSN과 VPN 서버간의 터널을 형성하여 사용자가 안전하게 데이터를 전송할 수 있도록 한 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법을 제공하기 위한 것으로, 이동 노드로부터 데이터 호 요청이 왔을 때 PDSN이 해당 이동 노드로부터 전달된 가입자 정보를 가입자 정보 관리를 위한 장비로 전달하는 단계와; 가입자 정보 관리를 수행하는 장비에서 가입자 정보를 참조하여 해당 가입자에게 서비스하게 될 VPN 서버를 특정하고 해당 VPN 서버에서 사용 가능한 IP 풀 정보를 PDSN으로 전달하는 단계와; PDSN이 특정된 VPN 서버와 터널을 설치하는 단계와; PDSN이 터널을 설치한 후, 전달된 IP 풀 중에서 하나를 이동 노드에 할당하는 단계를 포함하여 이루어지며, PDSN과 VPN 서버 사이에 IPSec을 이용하여 데이터를 암호화/복호화 하여 보내므로 종래기술에 비해 보다 확실한 보안성을 보장해 줄 수 있고, VPN 서버에서 사용하는 IP 풀을 받아와 그 안에서 사설 IP를 휴대형 컴퓨터에 할당해 주므로 IP 부족의 문제도 해결할 수 있게 된다.The present invention establishes a tunnel between a PDSN and a VPN server by using IPSec when a mobile terminal is used to access a private network server through a PDSN network, thereby simplifying the packet data service network. A method for providing an IP virtual private network service method, comprising: when a data call request is received from a mobile node, a PDSN delivering subscriber information transmitted from the mobile node to equipment for subscriber information management; Identifying a VPN server to be serviced to the corresponding subscriber by referring to the subscriber information in the equipment for performing subscriber information management and delivering IP pool information available at the VPN server to the PDSN; Establishing a tunnel with a VPN server to which the PDSN is specified; After the PDSN installs the tunnel, the method includes assigning one of the forwarded IP pools to the mobile node, and encrypts and decrypts data using IPSec between the PDSN and the VPN server. It ensures secure security, and it also solves the problem of IP shortage by accepting the IP pool used by the VPN server and assigning a private IP to the portable computer.
Description
본 발명은 패킷데이터서비스 네트워크(Packet Data Service Network, 또는 PDSN)의 심플 아이피(Simple IP) 가상 사설망(Virtual Private Network) 서비스에관한 것으로, 보다 상세하게는 PDSN망을 통해 외부에서 이동 단말기를 이용하여 사설망의 서버에 접속하고자 할때 PDSN과 VPN 서버간의 터널을 형성하여 안전한 데이터 전송이 이루어지도록 하기 위한 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법에 관한 것이다.The present invention relates to a Simple IP virtual private network service of a packet data service network (PDSN), and more specifically, to a mobile terminal from a mobile terminal through a PDSN network. The present invention relates to a simple IP virtual private network service method of a packet data service network for secure data transmission by forming a tunnel between a PDSN and a VPN server when accessing a private network server.
도1은 일반적인 PDSN망의 블록도이고, 도2는 일반적인 심플 IP 서비스 블록도이다.1 is a block diagram of a general PDSN network, and FIG. 2 is a general simple IP service block diagram.
일반적인 PDSN망의 데이터 전송과 관련하여 다음의 절차에 따른다. 먼저 사용자의 노트북 컴퓨터(110)에 단말기를 연결하여 데이터 전송을 시도하면 단말기에서 원격 노드(Remote Node)(120)로 신호를 보내고, 이 신호를 PDSN(130)에서 받아 처리하는 절차를 거친다. 그리고 이렇게 PDSN(130)에서 처리된 데이터는 IP망(150)을 통하여 외부의 웹 서버나 FTP 서버와 같은 애플리케이션 서버(160)에 접속하여 무선으로 서비스 받을 수 있게 된다.In relation to data transmission of general PDSN network, follow the procedure below. First, when a user connects a terminal to the notebook computer 110 of the user and attempts to transmit data, the terminal sends a signal to the remote node 120 and receives the signal from the PDSN 130 and processes the signal. The data processed by the PDSN 130 may be connected to an application server 160 such as an external web server or an FTP server through the IP network 150 to be wirelessly serviced.
한편, PDSN망에서는 AAA(Administration, Authorization, and Authentication)를 이용하여 가입자 정보를 관리한다.Meanwhile, the PDSN network manages subscriber information using AAA (Administration, Authorization, and Authentication).
그런데 심플 IP 서비스를 제공하는 경우에는 보안 문제가 발생될 수 있다.However, in case of providing a simple IP service, a security problem may occur.
PDSN(130)은 사용자의 단말(110)로부터 오는 데이터를 IP망(150)으로 보내기 때문에 같은 망에 접속되어 있는 다른 사용자가 이더넷(Ethernet)에나 스니퍼와 같은 패킷 캡쳐 프로그램을 이용하면 단말에서 오는 로그인 계정 정보나 패스워드 정보를 알수 있게 된다.Since the PDSN 130 sends data from the user's terminal 110 to the IP network 150, when another user connected to the same network uses a packet capture program such as Ethernet or sniffer, the login from the terminal Account information or password information can be obtained.
즉, 도2에 도시된 바와 같이 PDSN(150)에서 나오는 일반 IP 데이터의 내용을같은 IP망(150)에 연결되어 있는 PC(170)에서 패킷 캡쳐 프로그램이나 분석툴을 작동하여 볼 수 있게 되는 것이다.That is, as shown in FIG. 2, the contents of the general IP data from the PDSN 150 can be viewed by operating a packet capture program or an analysis tool on the PC 170 connected to the same IP network 150.
도3은 일반적인 심플 IP 프로토콜 스택 구성도이다.3 is a schematic diagram of a general simple IP protocol stack.
도3에 도시된 바와 같이, 심플 IP 프로토콜의 경우 PDSN(130)에서 엔드 호스트로 암호화 되지 않은 IP 패킷이 전송되기 때문에 이것을 캡쳐하여 볼 수 있게 된다.As shown in FIG. 3, in the case of the simple IP protocol, since an unencrypted IP packet is transmitted from the PDSN 130 to the end host, it can be captured and viewed.
이처럼 종래기술에 따르면, 이동통신 시스템에서 핸드폰을 이용한 데이터 통신 서비스를 제공하는 경우에 있어서, 데이터가 암호화되지 않은 상태로 인터넷을 통해 전송되기 때문에 누구든지 적정한 분석툴을 이용하여 해당 데이터를 볼 수 있게 되어 보안성이 취약한 문제점이 있다.As described above, in the case of providing a data communication service using a mobile phone in a mobile communication system, since the data is transmitted through the Internet in an unencrypted state, anyone can view the data using an appropriate analysis tool. There is a problem of weak security.
그리고 PDSN에서 IP를 할당할 때에도 각 호마다 공중 IP를 할당하여야 하므로 가입자가 많을수록 더 많은 IP가 필요하게 되어 IP 부족 문제가 발생될 수 있다.In addition, even when allocating IPs in the PDSN, public IPs must be allocated to each call, so the more subscribers, the more IP is needed, which may cause an IP shortage problem.
본 발명은 상기와 같은 종래의 문제점을 해소하기 위해 창출된 것으로, 본 발명의 목적은 PDSN망을 통해 외부에서 이동 단말기를 이용하여 사설망의 서버에 접속하고자 할때 IPSec를 이용하여 PDSN과 VPN 서버간의 터널을 형성하여 사용자가 안전하게 데이터를 전송할 수 있도록 한 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법을 제공하는 것이다.The present invention was created to solve the above-mentioned conventional problems, and an object of the present invention is to establish a connection between a PDSN and a VPN server using IPSec when attempting to access a server of a private network using a mobile terminal from outside through a PDSN network. It is to provide a simple IP virtual private network service method of a packet data service network that a user can safely transmit data by forming a tunnel.
상기 목적을 달성하기 위한 본 발명의 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법은, 이동 노드로부터 데이터 호 요청이 왔을 때 PDSN이 해당 이동 노드로부터 전달된 가입자 정보를 가입자 정보 관리를 위한 장비로 전달하는 단계와; 상기 가입자 정보 관리를 수행하는 장비에서 상기 가입자 정보를 참조하여 해당 가입자에게 서비스하게 될 VPN 서버를 특정하고 해당 VPN 서버에서 사용 가능한 IP 풀 정보를 상기 PDSN으로 전달하는 단계와; 상기 PDSN이 상기 특정된 VPN 서버와 터널을 설치하는 단계와; 상기 PDSN이 상기 터널을 설치한 후, 상기 전달된 IP 풀 중에서 하나를 상기 이동 노드에 할당하는 단계를 포함하는 것을 그 특징으로 한다.Simple IP virtual private network service method of the packet data service network of the present invention for achieving the above object, when a data call request from the mobile node PDSN transfers the subscriber information delivered from the mobile node to the equipment for subscriber information management Making a step; Identifying a VPN server to be serviced to the corresponding subscriber by referring to the subscriber information in the device for performing the subscriber information management, and delivering IP pool information available at the VPN server to the PDSN; The PDSN establishing a tunnel with the specified VPN server; And after the PDSN installs the tunnel, allocating one of the forwarded IP pools to the mobile node.
도1은 일반적인 패킷데이터서비스 네트워크의 블록도.1 is a block diagram of a typical packet data service network.
도2는 일반적인 심플 아이피 서비스 블록도.Figure 2 is a general simple IP service block diagram.
도4는 일반적인 모바일 아이피 프로토콜의 IPSec 보안 기능을 보인 블록도.4 is a block diagram showing an IPSec security function of a general mobile IP protocol.
도5는 본 발명의 실시예가 적용되는 패킷데이터서비스 네트워크의 블록도이.5 is a block diagram of a packet data service network to which an embodiment of the present invention is applied.
도6은 본 발명의 실시예에 따른 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법의 순서도.Figure 6 is a flow chart of a simple IP virtual private network service method of a packet data service network according to an embodiment of the present invention.
* 도면의 주요 부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings
510 : 노트북 컴퓨터(이동 노드) 520 : PDSN510: notebook computer (mobile node) 520: PDSN
530, 540 : AAA 550 : VPN 서버530, 540: AAA 550: VPN server
560 : 내부 서버560: internal server
이하, 첨부도면을 참조하여 본 발명에 따른 바람직한 실시예를 설명한다.Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.
도4는 일반적인 모바일 IP 프로토콜의 IPSec 보안 기능을 보인 블록도이며, 도5는 본 발명의 실시예가 적용되는 패킷데이터서비스 네트워크의 블록도이며, 도6은 본 발명의 실시예에 따른 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법의 순서도이다.4 is a block diagram showing an IPSec security function of a general mobile IP protocol, FIG. 5 is a block diagram of a packet data service network to which an embodiment of the present invention is applied, and FIG. 6 is a packet data service network according to an embodiment of the present invention. Is a flowchart of a simple IP virtual private network service method.
본 실시예에서는 데이터 전송의 보안 문제를 해결하기 위해 PDSN에서 애플리케이션 서버로 가는 IP 패킷을 IPSec 를 이용하여 암호화한다.In this embodiment, in order to solve the security problem of data transmission, the IP packet from the PDSN to the application server is encrypted using IPSec.
도4에 따르면, RFC2002의 표준에 모바일 IP 프로토콜의 경우에는 전송계층의 연결 유지와 IP 계층의 올바른 라우팅이 이루어지도록 하기 위해 이동 노드(410)가 2개의 IP 주소를 가지도록 되어 있다. 한 주소는 홈 어드레스(HA)로 일반 IP 주소와 마찬가지로 고정된 것으로, TCP 연결을 구별하는 등의 목적으로 사용된다. 다른한 주소는 COA(Care-Of Address)로 새로운 연결 지점마다 변경되는 것으로, 노트북 컴퓨터 등과 같은 이동 노드(410)의 실제적인 위치를 반영하는 주소이다.According to FIG. 4, in the case of the mobile IP protocol according to the RFC2002 standard, the mobile node 410 has two IP addresses in order to maintain connection of the transport layer and correct routing of the IP layer. One address is the home address (HA), which is fixed like a regular IP address, and is used to distinguish TCP connections. The other address is a care-of address (COA), which is changed at each new connection point, and reflects the actual location of the mobile node 410 such as a notebook computer.
이동 노드(410)는 홈 네트워크로부터 홈 어드레스(ha)를 부여 받는다. 홈 네트워크는 홈 에이전트 노드를 포함한 네트워크로, 보통 이동 노드(410)가 등록된 사설 네트워크 또는 사업자 네트워크이다. 노드가 이동해 홈 네트워크에 연결되어 있지 않고 다른 네트워크(외부 네트워크)에 연결되어 있을 때, 홈 에이전트는 이동 노드(410)를 목적지로 한 모든 패킷을 받아 이동 노드(410)가 현재 연결된 외부 네트워크로 패킷을 전달한다.The mobile node 410 is given a home address ha from the home network. The home network is a network including a home agent node, which is typically a private or operator network with which the mobile node 410 is registered. When a node moves and is not connected to a home network but is connected to another network (external network), the home agent receives all packets destined for the mobile node 410 to the external network to which the mobile node 410 is currently connected. To pass.
모바일 IP에서 홈 에이전트(430)는 리다이렉션을 위해 이동 노드(410)의 COA를 목적지로 하는 IP 패킷 헤더를 생성한다. 생성된 헤더는 원래의 패킷을 감싸는 새로운 IP 패킷의 헤더로 사용된다. 즉, 원래 패킷의 헤더에 들어있던 목적지 주소인 이동 노드(410)의 홈 어드레스(ha)는 새로운 패킷의 페이로드에 포함되어, COA까지 라우팅 되는 동안 이 패킷을 처리하는 라우터들에게 아무런 영향을 주지 못하게 된다. 이처럼 원래의 패킷을 새로운 패킷으로 감싸 전송하는 것이 터널링이다. 도4는 리버스 터널링에 의한 모바일 IP 프로토콜의 수행 절차를 보인 것이다.In mobile IP, the home agent 430 generates an IP packet header destined for the COA of the mobile node 410 for redirection. The generated header is used as the header of the new IP packet that wraps the original packet. That is, the home address (ha) of the mobile node 410, which is the destination address in the header of the original packet, is included in the payload of the new packet and has no effect on the routers processing this packet while routing to the COA. I can't. In this way, the original packet is wrapped in a new packet for transmission. 4 shows a procedure of performing a mobile IP protocol by reverse tunneling.
IPSec는 네트워크 레이어에서의 보안성을 보장함으로써 상위 레이어 모두에 대해 보안성을 보장하기 위한 프로토콜이며, 이에 관련한 기술사항은 RFC2401, RFC2402, RFC2406, RFC2407, RFC2409 등이 있다.IPSec is a protocol for ensuring security at all upper layers by ensuring security at the network layer, and related technologies include RFC2401, RFC2402, RFC2406, RFC2407, and RFC2409.
그런데 심플 IP 프로토콜에 따른 데이터 전송 서비스를 수행하는 경우, 인터넷 구간에서는 전송되는 모든 데이터가 공유될 수 있고 누구든지 해당 데이터를 획득할 수 있다. 이러한 보안상의 취약성을 극복하기 위해서 PDSN(420)의 IPSec를 탑재하여 인터넷 구간의 전단계인 PDSN 시스템과 홈 에이전트 시스템 사이의 구간에서 데이터를 암호화/복호화 하도록 하여 인터넷 구간을 통해 전송되는 데이터는 암호화된 상태가 되도록 함으로써 다음과 같이 심플 IP VPN 서비스가 제공되도록 한다.However, in the case of performing a data transmission service according to the simple IP protocol, all the transmitted data can be shared in the Internet section, and anyone can acquire the corresponding data. To overcome this security vulnerability, IPSec of PDSN 420 is installed to encrypt / decrypt data in the section between the PDSN system and the home agent system, which is the previous stage of the Internet section, so that the data transmitted through the Internet section is encrypted. By providing a simple IP VPN service as follows.
도5 및 도6에 따르면, 먼저 심플 IP에서 IPSec를 구현하기 위해서는 AAA(530)와 VPN 서버(550)의 주소 그리고 VPN 서버(550)의 사설 IP 풀 정보와 가입자 정보가 관리되어야 한다.5 and 6, first, in order to implement IPSec in Simple IP, addresses of AAA 530 and VPN server 550, private IP pool information and subscriber information of VPN server 550 must be managed.
그래서 이동 노드(510)로부터 데이터 호 요청이 왔을 때 PDSN(520)이 가입자 정보를 AAA(530)에 전해주게 되고, AAA(530)는 호 요청에 해당하는 VPN 서버(550)의 주소, VPN 서버(550)의 사설 IP 풀을 전해준다. 이때 AAA(530)는 필요한 경우에 외부의 AAA(540)에 대해 가입자 정보를 전달하여 VPN 서버(550) IP 풀을 전달받을 수도 있다(S61~S63).Thus, when a data call request is received from the mobile node 510, the PDSN 520 transmits subscriber information to the AAA 530, and the AAA 530 is the address of the VPN server 550 corresponding to the call request, the VPN server. Pass the private IP pool of 550. At this time, if necessary, the AAA 530 may transfer the subscriber information to the external AAA 540 and receive the VPN server 550 IP pool (S61 ˜ S63).
PDSN(520)은 VPN 서버(550)의 IP 풀 정보를 받아 IPSec를 이용하여 VPN 서버(550)와 터널을 설치한 후 해당 VPN 서버(550)에서 사용할 수 있는 사설 IP 풀 중에서 하나를 이동 노드(510)에 할당해 준다. 이 과정에서 PDSN(520)은 세큐리티 폴리시(Security Policy) 정보를 만들고, VPN 서버(550)와 IKE(Internet Key Exchange)를 이용하여 보안유대(Security Association)를 개설한 후, IPSec 터널 서비스를 준비하게 된다. 여기서 보안유대는 패이로드 트래픽을 인터럽트하는 조건을 가리킨다(S64~S65).The PDSN 520 receives the IP pool information of the VPN server 550, establishes a tunnel with the VPN server 550 using IPSec, and then transfers one of the private IP pools available from the VPN server 550 to the mobile node (IP). 510). In this process, PDSN 520 creates security policy information, establishes security association using VPN server 550 and IKE (Internet Key Exchange), and prepares IPSec tunnel service. do. Herein, the security tie indicates a condition for interrupting payload traffic (S64 to S65).
그러면 이동 노드(510)와 VPN 서버(550)간의 데이터 전송 경로가 형성된다.This establishes a data transmission path between the mobile node 510 and the VPN server 550.
이상의 과정이 완료되면, 사용자는 노트북 컴퓨터 등의 이동 노드(510)를 이용하여 VPN 서버(550) 안쪽의 있는 회사 내부 서버(560)에 접속할 수 있게 된다(S67).When the above process is completed, the user can access the internal server 560 inside the VPN server 550 using the mobile node 510 such as a notebook computer (S67).
즉, 설정단계가 완료된 후에는 노트북 컴퓨터 사용자는 VPN 서버(550)의 내부에 있는 회사 내부 서버(560)에 접속을 시도하게 되고, PDSN(520)은 이 패킷을 보안 폴리시(Security Policy)와 보안유대(Security Association)에 설정되어 있는 대로 암호화 하여 보내게 되고, 이를 받는 VPN 서버(550)는 복호화 하여 회사 내부 서버(560)로 전달해 준다.That is, after the setting step is completed, the notebook computer user attempts to connect to the internal company server 560 inside the VPN server 550, and the PDSN 520 secures the packet with a security policy. The encryption is sent as set in the association (Security Association), and the VPN server 550 receiving it is decrypted and forwarded to the internal server 560 of the company.
이러한 과정을 통해 외부에 있는 노트북 컴퓨터와 회사 내부의 VPN 서버(550) 안쪽에 있는 서버간에 IPSec를 이용한 데이터 통신이 이루어지게 되어 그 보안성이 향상된다.Through this process, data communication using IPSec is performed between the notebook computer in the outside and the server inside the VPN server 550 in the company, thereby improving the security.
Telnet을 예로 들어 설명하면, 사용자가 Telnet으로 VPN 서버(550) 안쪽의 내부 서버(560)에 접속을 시도하게 되면, 이 패킷은 PDSN(520)에서 IPSec 터널 패킷으로 바뀐다. 이렇게 해서 VPN 서버(550)로 전달된 패킷은 복호화된 후에 터널 IP를 떼어 내고 안쪽의 서버에 전달되게 된다. 이와 같은 방식으로 사용자는 내부 서버(560)에 접근할 수 있게 되는 것이다.Using Telnet as an example, when a user attempts to connect to the internal server 560 inside the VPN server 550 by Telnet, this packet is changed into an IPSec tunnel packet in the PDSN 520. In this way, the packet transmitted to the VPN server 550 is decrypted, and then the tunnel IP is detached and transmitted to the inner server. In this way, the user can access the internal server 560.
여기서 공중 IP와 사설 IP는 외부에서 라우팅이 되는지 여부에 따라 구분된다. 공중 IP의 경우에는 외부로 자신의 IP를 달고 나가도 라우팅이 되지만, 사설 IP의 경우에는 내부에서만 쓰는 IP로 해당 지역망을 벗어나서는 라우팅이 되지 않는다.The public IP and the private IP are distinguished according to whether they are routed from the outside. In the case of public IP, it is routed even if it attaches its own IP to the outside, but in the case of private IP, it is only used internally and is not routed outside the local network.
하지만 심플 IP VPN 서비스의 경우에는 외부 IP에 공중 IP를 달고 내부 IP에 사설 IP를 달아 암호화하기 때문에 라우터에서 볼 때는 외부의 공중 IP만을 보게 되므로 라우팅이 이루어지게 된다.However, in the case of simple IP VPN service, the public IP is attached to the external IP and the private IP is encrypted to the internal IP. Therefore, only the external public IP is seen from the router, so routing is performed.
이상 설명한 실시예는 본 발명의 다양한 변화, 변경 및 균등물의 범위에 속한다. 따라서 실시예에 대한 기재내용으로 본 발명이 한정되지 않는다.The embodiments described above are within the scope of various changes, modifications, and equivalents of the present invention. Therefore, the present invention is not limited to the description of the examples.
본 발명의 패킷데이터서비스 네트워크의 심플 아이피 가상 사설망 서비스 방법에 따르면, PDSN과 VPN 서버 사이에 IPSec을 이용하여 데이터를 암호화/복호화 하여 보내므로 종래기술에 비해 보다 확실한 보안성을 보장해 줄 수 있고, VPN 서버에서 사용하는 IP 풀을 받아와 그 안에서 사설 IP를 휴대형 컴퓨터에 할당해 주므로 IP 부족의 문제도 해결할 수 있게 된다.According to the simple IP virtual private network service method of the packet data service network of the present invention, since the data is encrypted / decrypted and transmitted between the PDSN and the VPN server using IPSec, it is possible to guarantee more secure security than the conventional technology, and VPN By taking the IP pool used by the server and assigning a private IP to the portable computer, you can solve the problem of IP shortage.
Claims (4)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020010081000A KR20030050550A (en) | 2001-12-19 | 2001-12-19 | Simple IP virtual private network service in PDSN system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020010081000A KR20030050550A (en) | 2001-12-19 | 2001-12-19 | Simple IP virtual private network service in PDSN system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR20030050550A true KR20030050550A (en) | 2003-06-25 |
Family
ID=29576270
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020010081000A Withdrawn KR20030050550A (en) | 2001-12-19 | 2001-12-19 | Simple IP virtual private network service in PDSN system |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR20030050550A (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100434357B1 (en) * | 2001-12-27 | 2004-06-04 | 엘지전자 주식회사 | IP Security in Packet Data Service Node system |
| KR100687415B1 (en) * | 2005-04-14 | 2007-02-26 | 주식회사 케이티프리텔 | ISP communication system, communication method, and recording medium for simplified signal processing |
| KR100786443B1 (en) * | 2005-05-20 | 2007-12-17 | 가부시키가이샤 히타치세이사쿠쇼 | Encryption communication method and system |
-
2001
- 2001-12-19 KR KR1020010081000A patent/KR20030050550A/en not_active Withdrawn
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100434357B1 (en) * | 2001-12-27 | 2004-06-04 | 엘지전자 주식회사 | IP Security in Packet Data Service Node system |
| KR100687415B1 (en) * | 2005-04-14 | 2007-02-26 | 주식회사 케이티프리텔 | ISP communication system, communication method, and recording medium for simplified signal processing |
| KR100786443B1 (en) * | 2005-05-20 | 2007-12-17 | 가부시키가이샤 히타치세이사쿠쇼 | Encryption communication method and system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1495621B1 (en) | Security transmission protocol for a mobility ip network | |
| US7028337B2 (en) | Method of virtual private network communication in security gateway apparatus and security gateway apparatus using the same | |
| US7929528B2 (en) | System and method to support networking functions for mobile hosts that access multiple networks | |
| US7586939B2 (en) | Mobile IP communication scheme for supporting mobile computer move over different address spaces | |
| US7197643B2 (en) | Key exchange proxy network system | |
| CA2482648C (en) | Transitive authentication authorization accounting in interworking between access networks | |
| US7861080B2 (en) | Packet communication system | |
| CA2466912C (en) | Enabling secure communication in a clustered or distributed architecture | |
| EP3096497B1 (en) | Method, apparatus, and network system for terminal to traverse private network to communicate with server in ims core network | |
| US20070105549A1 (en) | Mobile communication system using private network, relay node, and radio network controller | |
| US20100119069A1 (en) | Network relay device, communication terminal, and encrypted communication method | |
| US20040037260A1 (en) | Virtual private network system | |
| US20070153794A1 (en) | Method and Apparatus for Transferring a Communicaton Session | |
| EP1374533B1 (en) | Facilitating legal interception of ip connections | |
| JP2006524017A (en) | ID mapping mechanism for controlling wireless LAN access with public authentication server | |
| JP2008199324A (en) | Communication control charging system, communication control charging method, and communication control charging program | |
| US20060230445A1 (en) | Mobile VPN proxy method based on session initiation protocol | |
| EP1775903B1 (en) | A dynamic tunnel construction method for secure access to a private LAN and apparatus therefor | |
| JP2005515700A (en) | Methods and devices for providing secure connections in mobile computing environments and other intermittent computing environments | |
| Xenakis et al. | On demand network-wide VPN deployment in GPRS | |
| KR20030050550A (en) | Simple IP virtual private network service in PDSN system | |
| JP2007006248A (en) | Remote access method and remote access system | |
| CN110351308B (en) | Virtual private network communication method and virtual private network device | |
| Xenakis et al. | Dynamic network-based secure VPN deployment in GPRS | |
| KR100434357B1 (en) | IP Security in Packet Data Service Node system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20011219 |
|
| N231 | Notification of change of applicant | ||
| PN2301 | Change of applicant |
Patent event date: 20020614 Comment text: Notification of Change of Applicant Patent event code: PN23011R01D |
|
| PG1501 | Laying open of application | ||
| PC1203 | Withdrawal of no request for examination | ||
| WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |